Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im...

42
Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayern im Netz – aber sicher! www.innenministerium.bayern.de

Transcript of Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im...

Page 1: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayern im Netz – aber sicher!

www.innenministerium.bayern.de

Page 2: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

2

Page 3: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

3

Inhaltsverzeichnis

Vorwort 4

1. ChancenundRisikenderDigitalisierung 6

2. WassindCyberangriffeundCyberkriminalität? 10

3. WiegehendieAngreifervor? 12

4. WieistdieGefährdungslage? 16 4.1 Cyberangriffe–Betrifftmichdas? 17 4.2 WievieleCyberstraftatenwerdenderPolizeibekannt? 18 4.3 WiegefährdetbinichalsIT-Nutzer? 19

5. WiesehenaktuellePhänomeneund „Geschäftsmodelle“derAngreiferaus? 22

6. WieschütztderFreistaatBayern Staat,BürgerundWirtschaftvorCybergefahren? 26

6.1 BayerischeCybersicherheitsstrategie 27 6.2 BekämpfungderCyberkriminalität 28 6.3 SchutzderWirtschaftvorCyberspionageund-sabotage 29

7. Wohinkannichmichwenden? 30 7.1 AnsprechpartnerfürPrivatanwender 31 7.2 AnsprechpartnerfürUnternehmen 32 7.3 AnsprechpartnerzuFragendesDatenschutzesim

ZusammenhangmitCyberkriminalität 33

8. WaskannichselbstfürmehrIT-Sicherheittun? 34 8.1 SicherheitstippsfürPrivatanwender 35 8.2InformationssicherheitinUnternehmen 37

9. WofindeichweitereInformationen? 38

Page 4: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

4

Joachim Herrmann Staatsminister

Gerhard Eck Staatssekretär

Vorwort

Die Digitalisierung ist der große Megatrend unserer Zeit und verän-dert unsere Welt massiv – und das in immer schnelleren Schritten. Sie durchdringt inzwischen fast alle Lebensbereiche und ist ein we-sentlicher Faktor für die künftige Entwicklung unserer Gesellschaft mit einer weltweiten Dimension. Die globale Vernetzung – Experten gehen von rund 50 Milliarden vernetzten Geräten im Jahr 2020 aus – bietet große Chancen für Wirtschaft und Gesellschaft und ihre Mög-lichkeiten erscheinen schier unerschöpflich.

Neben den vielen faszinierenden Chancen birgt diese „smarte“ Welt aber auch zahlreiche Risiken. Denn durch die globale Vernetzung und Verschmelzung der Infrastrukturen mit dem Internet steigt auch die „Anfälligkeit“ dieser Systeme für Cyberangriffe. Das Internet ermöglicht es Angreifern aus der Ferne auf die IT-Systeme anderer zuzugreifen und diese zu schädigen. Dabei werden die zahlreichen Schwachstellen neuer Technologien oder unzureichend geschützte Systeme skrupellos ausgenutzt.

Die Gewährleistung von Cybersicherheit ist heute ein zentrales Querschnittsthema der Inneren Sicherheit, das alle Gesellschaftsbe-reiche angeht. Es muss deshalb eine gemeinsame Herausforderung für Staat, Wirtschaft und Gesellschaft sein, für ein hohes Maß an

Page 5: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

5

Cybersicherheit zu sorgen. Auch wenn die primäre Verantwortung für die Sicherheit der eigenen Daten und IT-Systeme beim jeweiligen Nutzer liegt, kommt dem Staat eine Schutzfunktion zu.

Um dieser Verantwortung im Freistaat gerecht zu werden, haben wir 2013 die Bayerische Cybersicherheitsstrategie auf den Weg gebracht. Sie soll die Handlungsfähigkeit des Staates sicherstellen und für Bayerns Bürger auch im virtuellen Raum ein hohes Sicherheits- niveau gewährleisten. Ziel ist außerdem die Stärkung der Sicher-heitsbehörden und eine enge Kooperation mit Wirtschaft und Wissenschaft.

Mit dieser Broschüre wollen wir für das Thema Cyberkriminalität und -sicherheit sensibilisieren, aktuelle Maßnahmen des Bayerischen Staatsministeriums des Innern, für Bau und Verkehr darstellen und die richtigen Ansprechpartner für staatliche Hilfen nennen.

Joachim Herrmann Staatsminister

Gerhard Eck Staatssekretär

Page 6: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

Chancen und Risiken der Digitalisierung

1.

6

Page 7: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

7

1. Chancen und Risiken der Digitalisierung

Die Digitalisierung hat unsere Welt massiv verändert. Sie durchdringt nahezu alle Lebensbereiche – Wirtschaft, Gesellschaft und Politik – und beeinflusst alle Kommunikations- und Interaktionsformen. Die Vernetzung schreitet kontinuierlich und in immer schnelleren Schrit-ten voran und bietet große Chancen und Möglichkeiten für die künfti-ge Entwicklung von Wirtschaft und Gesellschaft. Ihr Potential scheint unerschöpflich: Cloud-Computing, Mobile Computing, Big Data, In-dustrie 4.0 und Smart Home sind Schlagwörter dieser Entwicklung.

Digitalisierung bedeutet vor allem aber auch eine zunehmende Vernetzung von Geräten und Systemen. Wie weit die Vernetzung künf-tig reichen wird, zeigt ein Blick auf die Fabrik der Zukunft: Maschinen, Sensoren und Steuerungsgeräte in den Produktionsanlagen sollen mit Vertrieb und Einkauf und sogar entlang der Wertschöpfungskette mit den IT-Systemen von Lieferanten, Kunden und Servicebetrieben vernetzt werden. Und auch im Privatleben verschwindet zunehmend die Grenze zwischen der realen und der virtuellen Welt: In unseren Smartphones werden Bezahl- und Gesundheitsfunktionen sowie Elemente zur Heimautomation integriert sein. Das Internet ist zur entscheidenden Infrastruktur geworden und hat sich zu einem integralen Bestandteil unserer Arbeits- und Lebens-welt entwickelt. Der Gebrauch des Internets ist weltweit aus dem All-tag nicht mehr wegzudenken, er ist unverzichtbar geworden.

So faszinierend die Möglichkeiten der digitalen Revolution sind, so groß sind auf der anderen Seite die damit verbundenen Risiken und Bedrohungen für die moderne Informationsgesellschaft. Die Inno-vationen in der Informationstechnologie und die Komplexität der IT-Systeme eröffnen immer neue Verwundbarkeiten für Cyberangrif-fe, und die Angreifer nutzen die Schwachstellen neuer Technologien schamlos aus. Ungeschützte Computer und Informationssysteme sind eine leichte Beute für Cyberkriminelle.

Im Fadenkreuz der Angreifer stehen Bürgerinnen und Bürger, staatli-che Stellen, Wirtschaftsunternehmen, Betreiber Kritischer Infrastruk-turen und wissenschaftliche Einrichtungen. Cyberangriffe können aus der Ferne von jedem Ort der Welt, zu jeder Tages- und Nachtzeit, begangen werden und sind damit für die Täter mit wenig Risiko ver-bunden. Die Ziele der Angreifer sind vielfältig: Mit ihnen soll längst nicht nur Geld erschlichen werden. Das Ausspähen von Daten, der Rohstoff des 21. Jahrhunderts, gehört ebenso zum Repertoire wie

Die digitale Vernetzung ist ein zentraler Wettbewerbs­faktor für die deutsche Wirt­schaft. Neben enormen Chan­cen entstehen damit aber auch neue Risiken.

1. Chancen und Risiken der Digitalisierung

Page 8: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

8

gezielte Sabotageangriffe auf Unternehmen und Betreiber Kritischer Infrastrukturen. Es geht deshalb vor allem auch darum, die „Kronju-welen“ unserer heimischen Wirtschaft, die Basis für den Wohlstand in unserem Land, zu schützen.

Das Schadensausmaß und -potential von Cyberkriminalität ist enorm. Nach einer im Juni 2014 veröffentlichten Studie des unabhängigen Center for Strategic and International Studies in Washington kostet die Cyberkriminalität die globale Wirtschaft jährlich mehr als 400 Mil-liarden US-Dollar. Allein in Deutschland beträgt der wirtschaftliche Schaden im Jahr ca. 44 Milliarden Euro, das entspricht etwa 1,6 % des Bruttoinlandsprodukts. Deutschland ist der Studie zufolge das von Angriffen wirtschaftlich am stärksten betroffene Land weltweit.

Cybersicherheit – eine große

Herausforderung für Staat,

Wirtschaft und Gesellschaft.

Geschätzter wirtschaftlicher Schaden durch Internetkriminalität in Prozent des nationalen Bruttoinlandsproduktes in ausgewählten Ländern im Jahr 2014

0,0% 0,2% 0,4% 0,6% 0,8% 1,0% 1,2% 1,4% 1,6% 1,8%

1,6 %Deutschland

Niederlande

Vereinigte Staaten

Norwegen

China

Singapur

Brasilien

Japan

©Statista2015

Page 9: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

9

1. Chancen und Risiken der Digitalisierung

Page 10: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

2.

Was sind Cyberangriffe und Cyberkriminalität?

10

Page 11: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

11

2. Was sind Cyberangriffe und Cyberkriminalität?

Ein Cyberangriff ist ein elektronischer Angriff, der ausschließlich im virtuellen Cyberraum stattfindet und sich gegen einzelne Computer oder ganze IT-Systeme richtet. Der Angreifer will die Sicherheitsbar-rieren der Systeme durchbrechen, um beispielsweise Daten auszu-spähen.

Cyberkriminalität umfasst alle kriminellen Handlungen, die im Zu-sammenhang mit Informationstechnik und/oder dem Internet ste-hen. Hierzu zählen zunächst Straftaten, die sich gegen das Internet, gegen Datennetze, informationstechnische Systeme oder deren Da-ten richten (sogenannten Cyberkriminalität im engeren Sinn). Bei-spiele für solche Straftaten sind das Verbreiten von Schadsoftware (z. B. Viren, Trojaner, Würmer), Hacking (d. h. Eindringen in Informati-onssysteme), DDoS-Attacken oder der Aufbau und Betrieb von Bot-netzen. Die Funktionsweise derartiger Angriffe wird im folgenden Kapitel näher beschrieben.

Zum anderen erfasst Cyberkriminalität aber auch „klassische“ Straf-taten, bei denen das Internet nur als Tatmittel dient. Ein Beispiel sind Betrugsdelikte bei Online-Geschäften, z. B. wenn via Internet bestellte Waren trotz Bezahlung nicht geliefert werden. Auch Erpressungsde-likte können mit Hilfe des Internets begangen werden. So verschaffen sich Täter beispielsweise mit einer in einer E-Mail versteckten Schad-software den Zugriff auf den PC oder das Smartphone, sperren das System und schalten es erst nach Zahlung eines Geldbetrages wie-der frei. Oft genügt es auch schon, die Opfer allein durch Androhung einer solchen Handlung zur Zahlung zu nötigen. Die Verbreitung von Kinderpornographie findet mittlerweile schwerpunktmäßig über das Internet statt. Und auch Cybermobbing, bei dem die Opfer in Social- Media-Diensten beleidigt, bedroht und tyrannisiert werden, ist ein verbreitetes Phänomen.

Von Cyberspionage und -sabotage spricht man bei gezielten elek-tronischen Angriffen mit und gegen IT-Infrastrukturen. Zielen die-se auf die Informationsbeschaffung, handelt es sich um Fälle von Cyberspionage. Sollen sie die IT-Systeme schädigen, spricht man von Cybersabotage. Opfer von Cyberspionage und -sabotage sind hauptsächlich Wirtschaftsunternehmen, staatliche Stellen und wis-senschaftliche Einrichtungen. Angreifer können ausländische Nach-richtendienste, Konkurrenzunternehmen oder Terroristen sein.

Das Internet bietet ideale Vorausset ­ zungen für das „perfekte Verbre­chen“: Cyber­ crime ist lukrativ, die Täter bleiben fast immer ge­sichtslos und ihre Waffen hinterlas­sen kaum Spuren.

2. Was sind Cyberangriffe und Cyberkriminalität?

Page 12: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

Wie gehen die Angreifer vor?

3.

12

Page 13: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

13

3. Wie gehen die Angreifer vor?

Cyberangriffe erfolgen auf vielfältige Art und Weise. Sie werden – je nach Motivation der Täter – vielseitig eingesetzt, entwickeln sich ständig fort und werden von den Opfern häufig gar nicht erkannt. Die Wirkungsweise von Angriffen ist unterschiedlich: Einerseits gibt es breit gestreute Angriffe, die eher auffallen und zeitnahe Gegen-maßnahmen erlauben. Andererseits nehmen ausgeklügelte Angriffe auf wenige gezielt ausgewählte Angriffsopfer immer mehr zu. Der-artige Angriffe erfolgen regelmäßig in mehreren Angriffsschritten.

Verbreitete Angriffsmethoden sind derzeit:

› Schadprogramme

Mit Schadprogrammen (z. B. Viren, Trojaner, Würmer, Rootkits und Bots) können Angreifer die Kontrolle über infizierte PCs, Notebooks, Smartphones bis hin zu industriellen Steuerungsanlagen erlangen. Die häufigsten Verbreitungswege von Schadprogrammen sind

› Spam-Mails, die im Anhang ein Schadprogramm enthalten oder über Links zu infizierten Webseiten führen,

› Drive-By-Infektionen, d. h. die Angreifer erstellen Webseiten mit einer Schadfunktion oder manipulieren bestehende Internetprä-senzen. Die Opfer werden gezielt mit einer E-Mail kontaktiert und dazu verleitet, die infizierte Webseite über einen Link anzuklicken.

› Botnetze

Botnetze bestehen aus einer Vielzahl von Rechnern, die von einem fernsteuerbaren Schadprogramm (einem sog. Bot) befallen sind. Die betroffenen Systeme können vom Botnetzbetreiber mittels ei-nes Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert werden, ohne dass deren Besitzer etwas davon mitbe-kommen. Die geballte Rechenleistung nutzen Kriminelle für den Spam-Versand, das Verbreiten von Schadsoftware, gezielte Angriffe auf Firmenrechner oder zur Verschleierung der eigenen Identität (IP-Adresse).

Schadprogramme sind eine der größten Bedro­hungen im Netz. Häufig hilft der Nutzer unbewusst dabei mit, dass sein Rechner infiziert wird.

3. Wie gehen die Angreifer vor?

Page 14: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

14

› Phishing

Über gefälschte E-Mails, Webseiten oder Kurznachrichten werden die Opfer zur Preisgabe persönlicher Daten wie Konto- oder Kredit-kartennummer, PINs, TANs und Kennwörter verleitet.

› Denial of Service (DoS)/Distributed Denial of Service (DDoS)

Unter einer DoS-Attacke versteht man einen Angriff auf Web- server und ganze Netzwerke mit dem Ziel, diese außer Betrieb zu setzen. Ein Server wird dabei mit so vielen Anfragen bombardiert, dass das System seine Aufgaben nicht mehr erfüllen kann und zu-sammenbricht. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, z. B. über ein Botnetz, spricht man von einem verteilten DoS- oder DDoS-Angriff (Distributed Denial of Service).

› Advanced Persistent Threat (APT)

Advanced Persistent Threat (APT), übersetzt „fortgeschrittene, an-dauernde Bedrohung“, bezeichnet einen zielgerichteten Angriff auf die IT-Systeme genau ausgewählter privatwirtschaftlicher oder öf-fentlicher Unternehmen, Einrichtungen oder Institutionen. APT-An-griffe können nur sehr schwer verhindert werden, weil sie mit hohem Aufwand entworfen werden und die üblichen Standard-Schutzme-chanismen umgehen. Nach dem erfolgreichen Angriff auf einen Rechner dringen die professionellen Täter immer weiter in die lokale IT-Infrastruktur des Opfers vor. Ziel eines APT-Angriffs ist es, mög-lichst lange unentdeckt zu bleiben, um über einen längeren Zeitraum sensible Informationen auszuspähen (Spionage) oder Schaden an-zurichten (Sabotage).

Webseiten von Bundesbehörden

werden im Durchschnitt 3–4

mal im Monat mit einem Denial of Service (DoS) –

Angriff attackiert.

Page 15: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

15

Beleidigung

Beleidigu

PhishingMalware

alware

lware

Virus

Virus

Datenklau

Datenklau

Datenklau

Manipulation

Manipulation

Ausspähen

Ausspähen

Beleidigung

Beleidigung

Sabotage

Sabotage

Phishing

Phishing

PhishingBetrug

Betrug

Betrug

CybercrimeTrojaner

Trojaner

Online­Erpressung

Online-Erpressung

3. Wie gehen die Angreifer vor?

ng

› Social Engineering

Social Engineering (übersetzt „soziale Manipulation“) bezeichnet eine Vorgehensweise, bei der die „Schwachstelle“ Mensch ausge-nutzt wird. Die Angreifer spionieren z. B. über soziale Medien oder Telefonanrufe das persönliche bzw. betriebliche Umfeld des Opfers aus, täuschen falsche Identitäten vor und versuchen, die Opfer durch Manipulation zu verleiten, Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbst Schadcodes auf ihrem PC zu installieren.

M

Ma

Page 16: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

1616

4.

Wie ist die Gefährdungslage?

Page 17: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

17

4. Wie ist die Gefährdungslage?

4.1 Cyberangriffe – Betrifft mich das? Cyberangriffe auf Unternehmen, Verwaltungen und Privatnutzer kommen jeden Tag vor. Viele Angriffe sind erfolgreich, weil die Täter immer professioneller werden; allzu oft wird es ihnen aber auch un-nötig leicht gemacht. Die zunehmende Vernetzung der IT-Systeme er-möglicht Angriffe aus der Ferne von nahezu jedem Ort der Welt. Die Gefahr, entdeckt und zur Rechenschaft gezogen zu werden, ist gering.

Die immer rascher fortschreitende Digitalisierung und Vernetzung vieler Lebens- und Arbeitsbereiche führt zu einer dynamischen Gefährdungslage. Die Verbindung von privater und beruflicher Nut-zung mobiler Endgeräte mit Zugang zum Firmennetz vergrößert die Möglichkeiten für Cyberkriminelle, auf Unternehmensdaten zuzu-greifen. Durch die zunehmende Digitalisierung der Wirtschaft (Indus-trie 4.0) und die Durchdringung des Privatlebens mit digitalen Funk-tionen (Smart Living) steigt auch die Verwundbarkeit der Systeme durch Cyberattacken und führt zu völlig neuen Herausforderungen für Cybersicherheit und -abwehr.

In den vergangenen Jahren sind die Bedrohungslage und die Gefähr-dung von Privatnutzern, Unternehmen und staatlichen Einrichtungen deutlich gestiegen. Durch die Veröffentlichungen des Whistleblower s Edward Snowden und die immer häufigeren Medienberichte über spektakuläre Cyberangriffe und Datendiebstähle erhält die Öffent-lichkeit zunehmend eine Vorstellung von dem enormen Bedro-hungspotential. Die Einblicke in die technischen Möglichkeiten von Cyberkriminellen, die Professionalität staatlich gelenkter Cyberspi-onage und die riesigen Schadenssummen erschüttern immer mehr das Vertrauen in die Sicherheit der IT-Nutzung. Beispiele sind der im Mai 2015 bekannt gewordene Angriff auf den Deutschen Bundes-tag, der digitale Bankraub einer Bande („Carbanak/Anunak“) bei 100 osteuropäischen Finanzinstituten mit einem Schaden von einer Milliarde US-Dollar und Identitätsdiebstähle, wie der Diebstahl der Daten von 21,5 Millionen Angestellten und Bewerbern bei der US-Bundesverwaltung oder von 18 Millionen E-Mail-Adressen samt Passwörtern in Deutschland im Jahr 2014.

„Bisher ist ja auch nichts passiert.“ Sind sie sicher?

4. Wie ist die Gefährdungslage?

Page 18: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

18

4.2 Wie viele Cyberstr aftaten werden der Polizei bekannt?

Für das Jahr 2015 registrierte die Polizeiliche Kriminalstatistik (PKS) in Bayern insgesamt 13.432 Straftaten im Bereich Cyberkriminalität im engeren Sinne mit einem Gesamtschaden von 10,9 Millionen Euro. Hiervon entfielen über zwei Drittel der Straftaten auf Compu-terbetrug und Datenausspähung.

Unter Nutzung des „Tatmittels Internet“ wurden laut PKS im Jahr 2015 insgesamt 23.966 Straftaten in Bayern begangen. Dabei han-delt es sich überwiegend um Betrugsdelikte (Anteil: 71,1 %), darun-ter vor allem der Warenbetrug, also Fälle, bei denen der Täter Waren zum Verkauf über das Internet anbietet, sie jedoch gar nicht oder in minderwertiger Qualität liefert.

Die Aussagekraft der PKS über das Ausmaß der Cyberkriminalität und den Schadensumfang ist aber sehr begrenzt. Es ist von einem äußerst großen Dunkelfeld auszugehen. Ein sehr großer Teil der be-gangenen Delikte wird von der PKS überhaupt nicht erfasst. Zum einen werden nicht alle Straftaten in der PKS statistisch abgebildet; beispielsweise bleiben im Ausland begangene Straftaten unberück-sichtigt. Zum anderen wird ein Großteil der Straftaten im Netz nicht angezeigt, entweder weil Bürger und Unternehmen nicht bemerken, dass sie Opfer von Cyberkriminellen geworden sind oder weil Unter-nehmen eine negative „Publicity“ scheuen.

Das Dunkelfeld bei Cybercrime

ist groß. Viele Straftaten werden

entweder über­haupt nicht

entdeckt oder nicht angezeigt.

Polizeilich erfasste Fälle von Cyberkriminalität in Bayern von 2005 bis 2015

14.000

12.000

10.000

8.000

6.000

4.000

2.000

0 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015

13.4

32

Page 19: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

19

4. Wie ist die Gefährdungslage?

4.3 Wie gefährdet bin ich als IT­Nutzer?

› Privatnutzer

Laut einer im Februar 2015 veröffentlichten repräsentativen Studie des Deutschen Instituts für Wirtschaftsforschung (DIW) ist in Deutsch-land bei Privatpersonen jährlich von 14,7 Millionen Internetdelikten auszugehen. Der finanzielle Schaden in den Bereichen Phishing, Identitätsdiebstahl, Warenbetrug und Schadsoftware beläuft sich hiernach auf jährlich 3,4 Milliarden Euro. Eine Umfrage des Bran-chenverbandes BITKOM vom Sommer 2015 bei rund 1.000 Internet-nutzern ergab, dass 51 % der Befragten in den vergangenen 12 Mo-naten Opfer von Cyberkriminalität geworden sind.

Page 20: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

20

› Wirtschaft

Die deutsche Wirtschaft ist ein attraktives Ziel für Cyberkriminelle, insbesondere für Cyberspionage und -sabotage. Das Know-how deutscher Unternehmen ist weltweit begehrt. Wirtschaftsspionage und Konkurrenzausspähung richten sich daher vor allem gegen tech-nologieorientierte und innovative Unternehmen, insbesondere auch gegen kleinere und mittelständische Unternehmen, das Rückgrat der deutschen und bayerischen Wirtschaft. Erfolgreiche Spionagean-griffe können immense volkswirtschaftliche Schäden verursachen, wenn aus Unternehmen oder Forschungseinrichtungen geistiges Eigentum abfließt. Sabotageakte dienen häufig der Erpressung von Unternehmen, d. h. lahmgelegte oder beschädigte IT-Systeme wer-den nur gegen Bezahlung hoher Summen wiederhergestellt.

58 % der Unternehmen und Behörden waren in den vergangenen zwei Jahren Ziel von Cyberangriffen. In nahezu der Hälfte (42 %) der Fälle waren die Angreifer erfolgreich. Zu diesem Ergebnis kommt die im Oktober 2015 veröffentlichte Cybersicherheits-Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die im April 2015 veröffentlichte Studie des Branchenverbandes BITKOM kommt zu vergleichbaren Ergebnissen: Hiernach sind 51 % aller Un-ternehmen in Deutschland in den vergangenen zwei Jahren Opfer von Datendiebstahl, digitaler Wirtschaftsspionage oder -sabotage geworden. Die am stärksten gefährdeten Wirtschaftszweige sind der Automobil- und Maschinenbau und die Luft- und Raumfahrttechnik, gefolgt von der Chemie- und Pharmabranche und den Finanzinstitu-ten.

Der Schaden für die gesamte deutsche Wirtschaft beläuft sich auf rund 51 Milliarden Euro jährlich. Dabei sind die mittelständischen Unternehmen am stärksten betroffen (61 %). Für Mittelständler kann eine Cyberattacke existenzgefährdend sein. Das zeigen die in der „E-Crime-Studie 2015“ von der Wirtschaftsberatungsgesellschaft KPMG ermittelten durchschnittlichen Schadenssummen in Höhe von 371.000 Euro je Fall (deliktsübergreifend). Bei Verletzung von Ge-schäfts- und Betriebsgeheimnissen oder Urheberrechtsverletzungen beträgt die durchschnittliche Schadenshöhe sogar 600.000 Euro.

Jeder zweite Internetnutzer in Deutschland war in den vergange­nen zwölf Mona­

ten Opfer von Cyberkriminalität.

Page 21: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

21

4. Wie ist die Gefährdungslage?

Aufgetretene Schäden nach Delikttyp (Basis: Alle befragten Unter-nehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschafts-spionage oder Sabotage betroffen waren (n=550))

Delikttyp Schadenssumme ( i )

Umsatzeinbußen durch nachgemachte Produkte (Plagiate)  23,0 Mrd.

Patentrechtsverletzungen (auch vor der Anmeldung) 18,8 Mrd.

Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen 14,3 Mrd.

Ausfall, Diebstahl oder Schädigung von IT-Systemen,  Produktions- oder Betriebsabläufen

13,0 Mrd.

Imageschaden bei Kunden oder Lieferanten / Negative Medienberichterstattung

12,8 Mrd.

Kosten für Rechtsstreitigkeiten 11,8 Mrd.

Datenschutzrechtliche Maßnahmen (z. B. Information von Kunden) 3,9 Mrd.

Erpressung mit gestohlenen Daten 2,9 Mrd.

Höhere Mitarbeiterfluktuation/Abwerben von Mitarbeitern 1,7 Mrd.

Sonstige Schäden 0,2 Mrd.

Gesamtschaden innerhalb der letzten zwei Jahre 102,4 Mrd.

© Bitkom Research

› Betreiber Kritischer Infrastrukturen

Auch kritische Infrastrukturbetriebe bleiben von gezielten IT-Angrif-fen nicht verschont. Kritische Infrastrukturen sind „zentrale Nerven-systeme“ unserer hochentwickelten Gesellschaft. Darunter versteht man Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versor-gungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden (z. B. Kraftwerke, Trinkwasserversorgung). Die verlässliche Bereitstellung der Dienst-leistungen dieser Infrastrukturen ist eine Grundvoraussetzung für die wirtschaftliche Entwicklung, das Wohlergehen unserer Gesell-schaft und für politische Stabilität.

Das von Kritischen Infrastrukturen ausgehende Bedrohungspoten-tial für die Innere Sicherheit ist enorm. Da es bei deren Ausfall oder Beeinträchtigung zu Versorgungsengpässen, erheblichen Störungen der öffentlichen Sicherheit oder anderen dramatischen Folgen kom-men kann, bedürfen sie besonderen Schutzes. Dies belegen z. B. die Cyberangriffe auf die Netzleitsysteme zur Steuerung US-amerikani-scher Öl- und Gasnetzwerke oder auf die Industriesteuerungssyste-me deutscher Unternehmen mit dem Schadprogramm Havex.

Spionage­ und Sabotageakte richten sich be­sonders oft gegen mittelständische Unternehmen. Ein Cyberangriff kann für sie existenz­ bedrohend sein.

Page 22: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

2222

5.

Wie sehen aktuelle Phänomene und „Geschäftsmodelle“ der Angreifer aus?

Page 23: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

23

5. Wie sehen aktuelle Phänomene und „Geschäftsmodelle“ der Angreifer aus?

› Schadprogramme

Bei der Begehung von Straftaten im Bereich Cyberkriminalität spie-len Schadprogramme nach wie vor die zentrale Rolle. Laut BSI gab es im Herbst 2015 weltweit über 439 Millionen Schadprogrammva-rianten. In Deutschland gibt es jeden Monat mindestens eine Milli-on Infektionen durch Schadprogramme, wobei sich der Fokus der Cyberkriminellen zunehmend auf die Programmierung von Schad-programmen für mobile Endgeräte (Smartphones, Tablets) richtet.

› Diebstahl und Missbrauch digitaler Identitäten

Digitale Identitäten sind ein begehrtes Diebesgut von Cyberkrimi-nellen. Als Identitätsdiebstahl oder -missbrauch bezeichnet man die Aneignung bzw. unberechtigte Nutzung personenbezogener Daten wie Anschrift, E-Mail-Adresse, Geburtsdatum, Bankkonto- oder Kre-ditkartennummern. Ziel des Angreifers ist es, entweder die erlangten Informationen für eigene kriminelle Zwecke einzusetzen oder die ge-stohlenen Daten über illegale Verkaufsplattformen global zum Kauf anzubieten. Das bekannteste Phänomen des Identitätsdiebstahls ist das sog. Phishing im Zusammenhang mit Onlinebanking. Hier war in der PKS 2014 für Deutschland eine deutliche Zunahme der Fallzah-len (+ 70,5 %) zu verzeichnen (2014: 6984 Fälle, 2013: 4096 Fälle). Die Entwicklung zeigt, dass die Täterseite jederzeit in der Lage ist, neue Schadsoftware zu entwickeln, um die gesicherten Transaktionsver-fahren zu umgehen.

› Botnetze und DDoS­Angriffe

Ferngesteuerte Botnetze spielen weiter eine große Rolle. Im Novem-ber 2014 gelang dem Bundeskriminalamt (BKA) die Zerschlagung eines Botnetzes mit bis zu 11.000 Computersystemen weltweit, wo-bei sich mehr als die Hälfte der infizierten Systeme in Deutschland befand. Das BSI geht davon aus, dass 2014 mehr als eine Million Internetrechner in Deutschland Teil eines Botnetzes waren.

Im besonderen Fokus der Angreifer stehen die Betriebs­ systeme Windows und Android.

5. Wie sehen aktuelle Phänomene und „Geschäftsmodelle“ der Angreifer aus?

Page 24: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

24

Eng verknüpft mit dem Thema Botnetze sind die sog. DDoS-Angriffe. Das BSI berichtet in seinem Jahresbericht 2015 von 29.437 DDoS-An-griffen in Deutschland im ersten Halbjahr 2015. Auch DDoS-Angriffe werden immer umfangreicher und raffinierter. Die Motive der Täter reichen von politischen Zielen über die Erlangung von Wettbewerbs-vorteilen bis hin zur Geldbeschaffung mittels Erpressung. DDoS-An-griffe können für wenig Geld (ca. 500 US-Dollar) auf dem Schwarz-markt in Auftrag gegeben werden. Für die Betroffenen können die Auswirkungen existenzvernichtend sein, da beispielsweise die Kun-den eines Online-Shops schnell zur Konkurrenz wechseln, wenn die Firma online nicht mehr erreichbar ist.

› APT­Angriffe

APT-Angriffe kommen vornehmlich im Bereich Cyberspionage und -sabotage zum Einsatz und sind eine ernstzunehmende Bedrohung für die deutsche Wirtschaft wie auch für staatliche Stellen. Konkrete Zahlen liegen hierzu nicht vor, da die Angriffe nur selten öffentlich bekannt werden. Betroffen sind insbesondere die Branchen Rüs-tung, Raumfahrt, Maschinenbau und Forschungseinrichtungen. Der Angriff beginnt häufig mit zielgerichtetem Social Engineering, ge-folgt von der Versendung einer personalisierten mit Schadsoftware präparierten E-Mail.

› Cybercrime­as­a­Service

Ein aktuelles Phänomen ist das Geschäftsmodell „Cybercrime-as-a- Service“, das immer mehr an Bedeutung gewinnt. Die Entwickler ein-schlägiger Schadsoftware wenden diese heute oft nicht mehr selbst an, sondern bieten sie in der „Underground Economy“ weltweit zum Verkauf an (z. B. Bereitstellung von Botnetzen, DDoS-Attacken). Kriminelle können damit auch ohne eigene IT-Kenntnisse alle For-men von Cyberattacken ausführen, was das Gefährdungspotential zusätzlich erhöht. Auch die Organisierte Kriminalität wird im Bereich Cybercrime zunehmend aktiv.

Deutsche Regier­ ungsnetze werden

im Schnitt alle zwei Tage von ausländischen

Nachrichtendiens­ten angegriffen.

Page 25: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

25

5. Wie sehen aktuelle Phänomene und „Geschäftsmodelle“ der Angreifer aus?

Page 26: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

6. Wie schützt der Freistaat Bayern Staat, Bürger und Wirtschaft vor Cybergefahren?

26

Page 27: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

27

› › › ›

6. Wie schützt der Freistaat Bayern Staat, Bürger und Wirtschaft vor Cybergefahren?

6.1 Bayerische Cybersicherheitsstrategie

Die Verfügbarkeit des Cyberraums und der Schutz der darin vorhan-denen Daten sind in unserer zunehmend vernetzten Welt zu einer existenziellen Frage des 21. Jahrhunderts geworden. Deshalb ist es eine gemeinsame Herausforderung für Staat, Wirtschaft und Gesell-schaft, für ein hohes Maß an Cybersicherheit zu sorgen. Die Gewähr-leistung von Cybersicherheit ist zu einem zentralen Querschnittsthe-ma der Inneren Sicherheit geworden, das alle Gesellschaftsbereiche angeht. Auch wenn die primäre Verantwortung für die Sicherheit der eigenen Daten und die Integrität der eigenen IT-Systeme beim jewei-ligen Nutzer liegt, kommt dem Staat eine Schutzfunktion zu.

Um dieser Verantwortung im Freistaat Bayern gerecht zu werden, hat Staatsminister Joachim Herrmann im April 2013 die Bayerische Cybersicherheitsstrategie auf den Weg gebracht. Mit dem ressort-übergreifenden Konzept sollen die staatliche Handlungsfähigkeit geschützt und die Sicherheitsbehörden gestärkt werden. Im Fokus stehen zudem der Schutz der Wirtschaft vor Cyberspionage und -sabotage sowie der Schutz der Bürgerinnen und Bürger durch Be-ratung und Sensibilisierung. Mit der Strategie werden alle für die Cybersicherheit relevanten Akteure unter der ressortübergreifenden Koordination im Bayerischen Staatsministerium des Innern, für Bau und Verkehr vernetzt. Die Cybersicherheitsstrategie setzt auf eine partnerschaftliche Kooperation zwischen Staat, Wirtschaft und Wis-senschaft.

Cybersicherheit ist eine gemeinsame Herausforderung für Staat, Wirt ­schaft und Gesell­schaft. Der Staat hat dabei eine wichtige Schutz­funktion.

6. Wie schützt der Freistaat Bayern Staat, Bürger und Wirtschaft vor Cybergefahren?

Wie schützt der Freistaat Bayern Staat, Bürger und Wirtschaft vor Cybergefahren?

In den folgenden vier Haupthandlungsfeldern arbeiten die Verantwortlichen eng zusammen:

Schutz der öffentlichen IT Effektive Bekämpfung der Cyberkriminalität Schutz der Wirtschaft vor Spionage und Sabotage Datenschutz – Bürger sicher im Netz.

Ergänzend wurde der Ressortkreis „Strategie für Cybersicherheit“ als Netzwerk staatlicher Stellen eingerichtet. Hier werden Informati-onen ausgetauscht, Aktivitäten koordiniert und ressortübergreifende Projekte zum Thema Cybersicherheit auf den Weg gebracht.

Page 28: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

28

6.2 Bekämpfung der Cyberkriminalität

Die Bayerische Polizei hat sich auf die neue Art der Bedrohung einge-stellt. Beim Bayerischen Landeskriminalamt (BLKA) wurde mit dem Dezernat 54 eine Zentralstelle zur Bekämpfung der Cyberkriminalität geschaffen. Es ist erster Ansprechpartner für nationale und interna-tionale Polizeibehörden, für komplexeste Ermittlungen bei Cyberde-likten ausgerüstet und bearbeitet bayernweit Straftaten von erhebli-chem Umfang oder mit internationalen Bezügen.

Hier ist auch die Zentrale Ansprechstelle Cybercrime (ZAC) als zen-traler Ansprechpartner der Bayerischen Polizei für alle bayerischen Unternehmen, Behörden, Verbände und sonstigen Institutionen angesiedelt. Als kompetenter Partner ist die ZAC nicht nur „Ersthel-fer“ und Berater für von Cyberkriminalität betroffene Stellen („single point of contact“). Anfragen und Anzeigen werden auch bewertet, ersterfasst und im Fall einer Straftat an die zuständige Ermittlungs-stelle weitergegeben. Dabei ist der diskrete Umgang mit Informa-tionen – wie für die gesamte Bayerische Polizei – eine gesetzliche Verpflichtung. Neben der Funktion als „Ersthelfer“ berät die ZAC in-teressierte Stellen auch präventiv.

Die Bearbeitung schwerer und mittelschwerer Cyberdelikte liegt in ganz Bayern in den Händen der speziellen Einheiten „Cybercrime“ bei den Kriminalpolizeiinspektionen und den Polizeipräsidien in München, Nürnberg und Augsburg. Die Bearbeitung von einfach ge-lagerten Fällen ist Aufgabe der Polizeiinspektionen. Egal wo und wer in Bayern Opfer eines Cyberangriffs wird, jeder Bürger findet in sei-ner unmittelbaren Umgebung einen kompetenten Ansprechpartner.

Auch personell ist die Bayerische Polizei für die Bekämpfung der Cyberkriminalität gut gerüstet. Im Rahmen der Sonderlaufbahn „IuK-Kriminalist“ werden studierte Informatiker oder Personen mit entsprechender Berufserfahrung eingestellt und innerhalb eines Jahres zu sog. „Cybercops“ ausgebildet. Derzeit unterstützen 47 „Cybercops“ die bayerischen Polizeiverbände bei der Bearbeitung der einschlägigen Kriminalfälle.

Um schnell und zielgerichtet auf neue Entwicklungen im Bereich Cybercrime reagieren zu können, investiert die Polizei gezielt in die Ausstattung hochmoderner Cyberlabore und arbeitet permanent an der Optimierung ihrer strategischen Ausrichtung.

Das Internet darf kein rechtsfreier Raum sein. Die

Bayerische Polizei ist für die Be­

kämpfung der Cyberkriminalität

gut gerüstet.

Page 29: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

29

6. Wie schützt der Freistaat Bayern Staat, Bürger und Wirtschaft vor Cybergefahren?

6.3 Schutz der Wirtschaft vor Cyberspionage und ­sabotage

Das Cyber-Allianz-Zentrum Bayern (CAZ) beim Bayerischen Lan-desamt für Verfassungsschutz (LfV) ist zentraler, vertraulicher und kompetenter Ansprechpartner für Unternehmen, Hochschulen und Betreiber kritischer Infrastrukturen, wenn es um elektronische An-griffe mit Spionage- oder Sabotagehintergrund geht. Es berät, wie sich Unternehmen und Einrichtungen durch präventive Maßnahmen gegen elektronische Angriffe wappnen können, bzw. was zu tun ist, wenn ein Angriff erfolgreich durchgeführt wurde.

Das CAZ garantiert absolute Vertraulichkeit bei Meldungen über mögliche Angriffe, die freiwillig sind und nicht auf gesetzlichen Melde-pflichten beruhen. Die Entscheidung, ob im konkreten Fall die Polizei zur Strafverfolgung eingeschaltet werden soll, trifft alleine der Un-ternehmer. Das LfV ist nicht verpflichtet, Straftaten anzuzeigen. Ver-traulichkeit ist ein wichtiges Anliegen vieler Unternehmen, die bei Bekanntwerden erfolgreicher Cyberangriffe Reputationsverlust und damit verbundene wirtschaftliche Folgen befürchten.

Die Zusammenarbeit mit dem CAZ bringt für die Unternehmen einen echten Mehrwert: Der Angriff wird von Experten forensisch-tech-nisch analysiert und nachrichtendienstlich bewertet. In die Bewer-tung fließen Erkenntnisse des Bundesamtes für Verfassungsschutz (BfV) und des BSI ein. Mit Hilfe der schnellen Rückmeldung kann das Unternehmen das Gefahrenpotential eines Angriffs besser ein-ordnen, das Ergebnis einer eigenen Risikoanalyse unterziehen und gegebenenfalls seine Organisationsstrukturen anpassen.

Die technischen Informationen zu einem Angriff gibt das CAZ in an-onymisierter Form auch an andere potentiell betroffene Unterneh-men weiter, damit auch diese gegebenenfalls geeignete Schutzmaß-nahmen ergreifen können. Über das BfV und die Landesämter für Verfassungsschutz werden die Warnmeldungen an Unternehmen im ganzen Bundesgebiet verteilt.

Das Angebot des CAZ wird von der bayerischen Wirtschaft sehr gut angenommen. Die Warnmeldungen des CAZ zu aktuellen Vorfällen und zum Vorgehen ausländischer Nachrichtendienste werden immer stärker nachgefragt.

Das CAZ steht für: g arantierte Vertraulichkeit sc hnelle und qualifizierte Rückmeldung klar e Ansprechpartner

Page 30: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

3030

7.

Wohin kann ich mich wenden?

Page 31: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

31

7. Wohin kann ich mich wenden?

7.1 Ansprechpartner für Privatanwender

Ansprechpartner für Bürgerinnen und Bürger im Fall eines Cyber- angriffs sind in erster Linie die örtlichen Polizeiinspektionen. Sie neh-men den Vorgang auf und geben ihn an die zuständige Polizeibehör-de weiter.

Darüber hinaus erhalten Bürgerinnen und Bürger dort Auskunft über die zahlreichen Beratungs- und Präventionsangebote der Poli-zei zum Thema Cybercrime und Cybersicherheit. Sie erhalten prak-tische Hinweise zu konkreten Sicherheitsmaßnahmen, um ihren PC oder ihr Smartphone zu schützen und die Gefahren aus dem Netz zu verringern.

7. Wohin kann ich mich wenden?

Die primäre Verantwortung für die Sicherheit Ihrer Daten liegt bei Ihnen. Informieren Sie sich!

Beratungsangebote der Polizei im Internet:

Polizeiliche Kriminalprävention der Länder und des Bundes www.polizei.beratung.de Bayerische Polizei – Beratung www.polizei.bayern.de

Page 32: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

32

7.2 Ansprechpartner für Unternehmen

Für die Strafverfolgung ist die ZAC beim BLKA der zentrale Ansprech-partner für Unternehmen. Sie nimmt Anzeigen entgegen, erledigt gegebenenfalls nötige Sofortmaßnahmen und schaltet bei Bedarf die weiteren Fachdienststellen ein.

Kompetente Ansprechpartner

für die bayerische Wirtschaft: ZAC

und CAZ behan­deln Ihre Informa­tionen und Fragen

stets diskret und vertraulich.

Kontakt › Bayerisches Landeskriminalamt Zentrale Ansprechstelle Cybercrime Maillingerstr.15, 80636 München Tel.: 089 1212-3300, E-Mail: [email protected] www.polizei.bayern.de/lka

Bei elektronischen Angriffen mit Spionage- oder Sabotagehinter-grund wenden Sie sich an das CAZ beim LfV. Das CAZ bearbeitet nicht nur Verdachtsfälle, sondern unterstützt Unternehmen mit einem breiten Präventionsangebot. Dazu gehören die Beratung von Unternehmen, die Sensibilisierung von Management und Mit-arbeitern, individuelle Vorträge und Gespräche in Unternehmen/ Hochschulen, mit dem Ziel des Aufbaus einer langfristig angelegten Sicherheitspartnerschaft.

Kontakt Bayerisches Landesamt für Verfassungsschutz Knorrstr. 139, 80937 München Tel.: 089 31201-222, E-Mail: [email protected] www.verfassungsschutz.bayern.de

Für allgemeine Fragen zu Wirtschaftsspionage und Wirt-schaftsschutz steht das LfV unter der Tel. Nr. 089 31201-500, E-Mail: [email protected] zur Verfügung.

Für Führungskräfte und Mitarbeiter von Unternehmen wurde eine eigene Webseite entwickelt. Das Internetportal „Wirtschaftsschutz Bayern“ (www.wirtschaftsschutz.bayern.de) führt durch ein virtuelles Unternehmen, informiert dabei über potentielle Gefahrenlagen und bietet Aufklärung und Hinweise zum Thema Wirtschaftsschutz. Dort sind außerdem Broschüren und Filmbeiträge abrufbar.

Page 33: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

33

7.3 Anspr echpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität

Bei Fragen zum Datenschutz und Beschwerden zu Datenverstößen im Zusammenhang mit Cyberattacken, können sich Bürger und Un-ternehmen an das Landesamt für Datenschutzaufsicht wenden.

Je sensibler man mit seinen Daten umgeht, desto weniger Chancen haben Kriminelle im Netz.

7. Wohin kann ich mich wenden?

Kontakt › Landesamt für Datenschutzaufsicht Promenade 27, 91522 Ansbach Tel.: 0981 53-1300, E-Mail: [email protected] www.lda.bayern.de

Das Landesamt hat sich deutschlandweit zu einem anerkannten Kompetenzzentrum für Datenschutzfragen im Umgang mit Unter-nehmen und sozialen Netzwerken entwickelt und bietet auf seiner Homepage umfangreiche Informationen zum Thema „Schutz perso-nenbezogener Daten“ an.

Page 34: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

3434

8. Was kann ich selbst für mehr IT­Sicherheit tun?

Page 35: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

35

8. Was kann ich selbst für mehr IT­Sicherheit tun?

8.1 Sicherheitstipps für Privatanwender

Viele Computer von Privatanwendern, die zur Internetnutzung ver-wendet werden, sind nicht ausreichend gegen die Cybergefahren geschützt. Zwar gibt es keinen hundertprozentigen Schutz gegen diese Gefährdungen. Mit wenigen einfachen Maßnahmen können die Risiken aber deutlich verringert werden. Die nachfolgenden Emp-fehlungen basieren auf Veröffentlichungen des BSI. Die ersten fünf Empfehlungen („Kernmaßnahmen“) sollten Sie in jedem Fall umset-zen. Die weiteren Empfehlungen sind ergänzende Maßnahmen, mit denen Sie Ihre Internet-Sicherheit verbessern und mögliche nega-tive Folgen von Cyberangriffen mindern können. Alle Maßnahmen sind in der Regel auch für Laien einfach umzusetzen. Wenn Sie sich dies dennoch nicht zutrauen, dann sollten Sie einen Internet-Profi oder den Hersteller Ihres IT-Systems zur Rate ziehen, der Sie dabei unterstützen kann.

100%igen Schutz gibt es nicht, mit relativ geringem Aufwand kann man aber schon ein hohes Maß an Sicherheit erreichen.

8. Was kann ich selbst für mehr IT­Sicherheit tun?

Die fünf wichtigsten Kernmaßnahmen sind:

Installieren Sie regelmäßig von den Herstellern bereitge-stellte Sicherheitsupdates für Ihr Betriebssystem und die von Ihnen installierten Programme (z. B. Internet-Browser, Adobe Reader) – idealerweise über die Funktion „Automatische Updates“. Diese Funktion können Sie in der Regel im jeweili-gen Programm einstellen, meist unter dem Menüpunkt „Optionen“ oder „Einstellungen“.

Setzen Sie ein Virenschutzprogramm ein und aktualisieren Sie dieses regelmäßig, idealerweise über die Funktion „Auto-matische Updates“.

Verwenden Sie eine Personal Firewall. Diese ist in den meis-ten modernen Betriebssystemen bereits integriert und soll Ihren Rechner vor Angriffen von außen schützen

Nutzen Sie für den Zugriff auf das Internet ausschließlich ein Benutzerkonto mit eingeschränkten Rechten, keinesfalls ein Administrator-Konto. Alle gängigen Betriebssysteme bieten die Möglichkeit, sich als Nutzer mit eingeschränkten Rechten anzumelden.

Page 36: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

36

› Seien Sie zurückhaltend mit der Weitergabe persönlicher Informationen und Daten. Seien Sie misstrauisch. Klicken Sie nicht automatisch auf jeden Link oder Dateianhang, der Ihnen per E-Mail gesendet wird. Fragen Sie im Zweifelsfall beim Absender nach.

Quelle:www.bsi-fuer-buerger.de

Weitere Empfehlungen und ergänzende Maßnahmen:

Verwenden Sie einen aktuellen Internet-Browser mit fortschritt-lichen Sicherheitsmechanismen. Aktivieren Sie die Sicherheits-einstellungen Ihres Browsers ( u. a. „privater Modus“, „Verlauf löschen“, „Cookies nicht für Drittanbieter zulassen“), um die Speicherung vertraulicher Informationen zu verhindern bzw. zu verringern.

Nutzen Sie möglichst sichere Passwörter. Verwenden Sie für jeden genutzten Online-Dienst (z. B. E-Mail, Online-Shops, Online-Banking, soziale Netzwerke) ein anderes, sicheres Passwort. Ändern Sie diese Passwörter regelmäßig. Ändern Sie umgehend vom Anbieter oder Hersteller voreingestellte Passwörter.

Übertragen Sie persönliche Daten (z. B. beim Online-Banking, Online-Shopping) ausschließlich über eine verschlüsselte Verbin-dung, beispielsweise durch die Nutzung des sicheren Kommuni-kationsprotokolls „HTTPS“.

Deinstallieren Sie nicht benötigte Programme. Je weniger An-wendungen Sie nutzen, desto kleiner ist die Angriffsfläche Ihres gesamten Systems.

Erstellen Sie regelmäßig Sicherheitskopien Ihrer Daten, um vor Verlust geschützt zu sein.

Nutzen Sie nur WLAN („Wireless LAN“, drahtloses Netzwerk), das mittels des Standards WPA2 verschlüsselt ist.

Überprüfen Sie regelmäßig den Sicherheitsstatus Ihres Computers.

Page 37: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

37

8.2 Informationssicherheit in Unternehmen

Wirksamen Schutz vor elektronischen Angriffen bietet ein Informati-onssicherheits-Managementsystems (ISMS). Darunter versteht man eine Aufstellung von Verfahren und Regeln, die dazu dienen, die In-formationssicherheit dauerhaft zu definieren, zu steuern, zu kontrol-lieren, aufrechtzuerhalten und kontinuierlich zu verbessern.

Derzeit gibt es drei Verfahren, die die Mindestanforderungen an ein ISMS gemäß der Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung des IT-Planungsrates erfüllen: IT-Grundschutz des BSI, ISO 2700x und ISIS12, ein gegenüber dem BSI-Grundschutz aufwandreduziertes ISMS für kleine und mittelgroße Behörden und Unternehmen (KMU).

Informationssicherheit ist kein unveränderbarer Zustand, der einmal erreicht wird und sich niemals wieder ändert. Vielmehr erfordern es die ständigen dynamischen Veränderungen, Sicherheit aktiv zu managen, um ein einmal erreichtes Sicherheitsniveau dauerhaft auf-rechtzuerhalten. Die Planung, Umsetzung, Überprüfung und Verbes-serung der Informationssicherheit ist damit kein statisches Projekt, sondern ein Prozess, in dem das aktuelle Sicherheitsniveau festge-stellt und darauf aufbauend Verbesserungen erarbeitet werden.

Beim Aufbau und der Unterhaltung eines ISMS geht es nicht nur um Technik und Organisation, sondern vor allem auch um die Schulung und Sensibilisierung von Mitarbeitern. Nur so kann das für die Schaf-fung von Informationssicherheit notwendige Sicherheitsbewusst-sein entwickelt werden. Denn was hilft die beste Technik, wenn Mitar-beiter z. B. private USB-Sticks auf ihren Arbeitsrechnern verwenden oder manipulierte E-Mail-Anhänge anklicken, ohne sich der damit verbundenen Risiken bewusst zu sein, und damit möglicherweise Schadsoftware in das Netzwerk des Unternehmens gelangen kann.

Die Einführung und Aufrechterhaltung eines ISMS ist Aufgabe der Geschäftsleitung. Dazu gehört auch die Überprüfung, ob die Sicher-heitsziele umgesetzt werden. Auch zur Vermeidung von persönli-chen Haftungsrisiken ist jeder Unternehmensleitung zu empfehlen, ein IT-Sicherheitsmanagement zu implementieren und für die Mitar-beiter verbindliche Verhaltensregeln festzulegen. Wichtig ist zudem, dass die Geschäftsleitung dem Thema IT-Sicherheit positiv gegen-übersteht. Denn nur wenn die Geschäftsleitung hinter den Sicher-heitszielen und den damit verbundenen Aktivitäten steht, kann die Aufgabe gelingen.

Informations­ sicherheit ist kein Produkt, sondern muss gelebt werden.

8. Was kann ich selbst für mehr IT­Sicherheit tun?

Page 38: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

3838

9. Wo finde ich weitere Informationen?

Page 39: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

39

9. Wo finde ich weitere Informationen?

9. Wo finde ich weitere Informationen?

Bayer. Staatsministerium des Innern, für Bau und Verkehr: www.cybersicherheit.bayern.de

Bayer. Staatsministerium für Umwelt und Verbraucherschutz: www.vis.bayern.de

Bayer. Landeszentrale für neue Medien: www.blm.de/aktivitaeten/total_digital.cfm

Bundesamt für Sicherheit in der Informationstechnik: www.bsi-fuer-buerger.de und www.bsi.bund.de

Allianz für Cybersicherheit (Initiative des BSI mit dem Digitalverband BITKOM): www.allianz-fuer-cybersicherheit.de

Landeszentrale für Medien und Kommunikation Rheinland-Pfalz: www.klicksafe.de

Initiative „Deutschland sicher im Netz“: www.sicher-im-netz.de

Anti-Botnet Beratungszentrum/ eco-Verband der Internetwirtschaft e.V.: www.botfrei.de

BITKOM E.Learning-Tool Datenschutz: www.bitkom-datenschutz.de

Projekt „Verbraucher sicher online“: www.verbraucher-sicher-online.de

„SCHAU-HIN !“: www.schau-hin.info

Initiative „sicher online gehen“: www.sicher-online-gehen.de

Page 40: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

40

Bildnachweis

S. 1  © Leshik/shutterstock.com

S. 4  © BayStMI

S. 6  © everything possible/shutterstock.com

S. 7  © asharkyu/shutterstock.com

S. 9   © everything possible/shutterstock.com

S. 10  © scyther5/shutterstock.com

S. 11  © McIek/shutterstock.com

S. 12  © leolintang/shutterstock.com

S. 14  © Roobcio/shutterstock.com

S. 15  © Hyena Reality/shutterstock.com

S. 16  © Vadim Georgiev/shutterstock.com

S. 19  © Den Rise/shutterstock.com

S. 21  © Thorsten Schier/fotolia.com

S. 22  © TheaDesign/shutterstock.com

S. 23  © GaudiLab/shutterstock.com

S. 25  © wavebreakmedia/shutterstock.com

S. 26  © Jakub Krechowicz/shutterstock.com

S. 27  © rvlsoft/shutterstock.com

S. 29  © psdesign1/fotolia.com

S. 30  © Boumen Japet/shutterstock.com

S. 31  © Archiv Bayerns Polizei

S. 32  © ktsdesign/shutterstock.com

S. 33  © BayStMI

S. 34  © shutteratakan/shutterstock.com

S. 36  © Lisa S./shutterstock.com

S. 38  © wavebreakmedia/shutterstock.com

Page 41: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?

Bayern Die Zukunft. | www.bayern-die-zukunft.de 

BAYERN |DIREKT ist Ihr direkter Draht zur Baye-rischen Staatsregierung. Unter Telefon  089 12 22 20  oder  per  E-Mail  an [email protected]  erhalten  Sie  Informations-material und Broschüren, Auskunft zu aktuellen Themen und Internetquellen sowie Hinweise zu Behörden,  zuständigen  Stellen  und  Ansprech-partnern bei der Bayerischen Staatsregierung.

IMPRESSUM

Herausgeber  Bayerisches Staatsministerium des Innern, für Bau und  Verkehr Odeonsplatz 3, 80539 München

Redaktion  Abteilung Verfassungsschutz, Cybersicherheit

Druck  SCHMID Druck+Medien GmbH, www.druckerei-schmid.de

Konzeption & Design  acm Werbeagentur GmbH, www.acm.de

Stand  April 2016

HINWEIS  Diese  Druckschrift  wird  im  Rahmen  der  Öffentlichkeit  der Bayerischen Staatsregierung herausgegeben. Sie darf we-der von Parteien noch von Wahlwerbern oder Wahlhelfern im Zeitraum von fünf Monaten vor einer Wahl zum Zwecke der Wahlwerbung  verwendet  werden.  Dies  gilt  für  Landtags-, Bundestags-, Kommunal- und Europawahlen. Missbräuch-lich ist während dieser Zeit insbesondere die Verteilung auf  Wahlveranstaltungen, an Informationsständen der Parteien sowie das Einlegen, Aufdrucken und Aufkleben parteipoliti-scher Informationen oder Werbemittel. Untersagt ist gleich-falls  die  Weitergabe  an  Dritte  zum  Zwecke  der  Wahlwer-bung. Auch ohne zeitlichen Bezug zu einer bevorstehenden Wahl  darf  die  Druckschrift  nicht  in  einer Weise  verwendet werden, die als Parteinahme der Staatsregierung zugunsten einzelner  politischer  Gruppen  verstanden  werden  könnte. Den Parteien ist es gestattet, die Druckschrift zur Unterrich-tung ihrer eigenen Mitglieder zu verwenden.

Page 42: Bayern im Netz - aber sicher!€¦ · 7.3 Ansprechpartner zu Fragen des Datenschutzes im Zusammenhang mit Cyberkriminalität 33 8. Was kann ich selbst für mehr IT-Sicherheit tun?